В сети появилось сразу несколько сайтов, благодаря которым можно проверить попали ли ваши данные в свежую утечку Facebook.
Например, на haveibeenfacebooked.com можно поискать по номеру телефона (создатели пишут, что не собирают персональные данные, в отличие от Facebook), а на haveibeenzucked.com можно глянуть по имени и другим полям.
Например, на haveibeenfacebooked.com можно поискать по номеру телефона (создатели пишут, что не собирают персональные данные, в отличие от Facebook), а на haveibeenzucked.com можно глянуть по имени и другим полям.
Специалисты IBM Security X-Force представили результаты ежегодного исследования ландшафта угроз X-Force Threat Intelligence Index.
Тренды пятилетней давности возвращаются - организации в сфере финансов стали главной целью злоумышленников. Но есть и более серьезные изменения - промышленность заняла второе место в списке целей, поднявшись с восьмого в 2019 году. В пятерку наиболее пострадавших от кибератак вошли также компании в области страхования и энергетики, предприятия розничной торговли и услуг. Традиционно свои 8% удерживают атаки на государственный сектор.
Само собой, что количество атак ransomware опять выросло, при этом более 36% публичных утечек были связаны с действиями вымогателей. В целом, ransomware уверенно набирает вес и теперь их доля атак составляет почти четверть всех зафиксированных случаев - 23%. Хотя, как известно, латентность тут очень высока и многие компании не сообщают о произошедших атаках дабы не портить свою репутацию (если только SEC не заставит).
Тем не менее IBM сообщает, что операторам REvil, которые заняли прочное первое место после ухода Maze, удалось заработать 123 миллионов долларов и украсть 21,6 Тб данных. Мы думаем - существенно больше.
Отдельно нас беспокоит ̶Г̶о̶н̶д̶у̶р̶а̶с̶ почти двукратный рост выявленных в промышленных системах управления (ICS) уязвимостей - 468. При этом убеждены, что это число не отражает реальное количество дырок, а напрямую ограничивается количеством работ в этой не самой популярной области инфосек исследований.
Кроме этого обратим внимание на серьезный рост (на 160%) атак, направленных на кражу данных.
Остальные цифры - в отчете.
Тренды пятилетней давности возвращаются - организации в сфере финансов стали главной целью злоумышленников. Но есть и более серьезные изменения - промышленность заняла второе место в списке целей, поднявшись с восьмого в 2019 году. В пятерку наиболее пострадавших от кибератак вошли также компании в области страхования и энергетики, предприятия розничной торговли и услуг. Традиционно свои 8% удерживают атаки на государственный сектор.
Само собой, что количество атак ransomware опять выросло, при этом более 36% публичных утечек были связаны с действиями вымогателей. В целом, ransomware уверенно набирает вес и теперь их доля атак составляет почти четверть всех зафиксированных случаев - 23%. Хотя, как известно, латентность тут очень высока и многие компании не сообщают о произошедших атаках дабы не портить свою репутацию (если только SEC не заставит).
Тем не менее IBM сообщает, что операторам REvil, которые заняли прочное первое место после ухода Maze, удалось заработать 123 миллионов долларов и украсть 21,6 Тб данных. Мы думаем - существенно больше.
Отдельно нас беспокоит ̶Г̶о̶н̶д̶у̶р̶а̶с̶ почти двукратный рост выявленных в промышленных системах управления (ICS) уязвимостей - 468. При этом убеждены, что это число не отражает реальное количество дырок, а напрямую ограничивается количеством работ в этой не самой популярной области инфосек исследований.
Кроме этого обратим внимание на серьезный рост (на 160%) атак, направленных на кражу данных.
Остальные цифры - в отчете.
Ibm
X-Force 2025 Threat Intelligence Index | IBM
See what the X-Force 2025 Threat Intelligence Index has to say about today's cybersecurity landscape.
This media is not supported in your browser
VIEW IN TELEGRAM
Жалеешь что не вложил в биткоин в 2010 году?
Пока в новостях хайпят на цене биткоина, в мире есть сотни криптовалют и только один канал про крипту: Incrypted.
> У этих ребят берёт интервью Медуза;
> Они знают что произойдет с Биткоином;
> Для новичков есть бесплатный курс: «погружение в крипту за 7 дней»;
> Ежедневные сводки по цене криптовалют;
> Каждую неделю парни делают видео-дайджест;
> Держат руку на пульсе крипто-рынка;
Подписывайся на Incrypted и будь в тренде.
Пока в новостях хайпят на цене биткоина, в мире есть сотни криптовалют и только один канал про крипту: Incrypted.
> У этих ребят берёт интервью Медуза;
> Они знают что произойдет с Биткоином;
> Для новичков есть бесплатный курс: «погружение в крипту за 7 дней»;
> Ежедневные сводки по цене криптовалют;
> Каждую неделю парни делают видео-дайджест;
> Держат руку на пульсе крипто-рынка;
Подписывайся на Incrypted и будь в тренде.
В рамках программы Zero Day Initiative от японской инфосек компании Trend Micro проходит онлайн мероприятие Pwn2Own 2021 (штаб сидит в Ванкувере).
Результаты первого дня:
- команда Jack Dates инфосек компании RET2 Systems путем эксплуатации целочисленного переполнения и записи за пределы границ в Apple Safari смогла добиться выполнения кода в ядре macOS;
- команда Devcore засветила с вертухи в башню многострадальному Microsoft Exchange, сумев обойти аутентификацию и повысить свои привилегии;
- команда OV с использованием "пары багов" смогла скомпрометировать Microsoft Teams и добиться удаленного выполнения кода;
- еще кое-что по мелочи, типа локального повышения привилегий в Windows 10 и Ubuntu.
Впереди еще два дня мероприятия. Так что ждем новых успешных эксплойтов, а также волны внеочередных апдейтов от пострадавших производителей (а заодно и волны атак с использованием новых уязвимостей).
Результаты первого дня:
- команда Jack Dates инфосек компании RET2 Systems путем эксплуатации целочисленного переполнения и записи за пределы границ в Apple Safari смогла добиться выполнения кода в ядре macOS;
- команда Devcore засветила с вертухи в башню многострадальному Microsoft Exchange, сумев обойти аутентификацию и повысить свои привилегии;
- команда OV с использованием "пары багов" смогла скомпрометировать Microsoft Teams и добиться удаленного выполнения кода;
- еще кое-что по мелочи, типа локального повышения привилегий в Windows 10 и Ubuntu.
Впереди еще два дня мероприятия. Так что ждем новых успешных эксплойтов, а также волны внеочередных апдейтов от пострадавших производителей (а заодно и волны атак с использованием новых уязвимостей).
Twitter
Zero Day Initiative
Confirmed! The Devcore team used an authentication bypass and a privilege escalation to take over the #Exchange server. They win the full $200,000 and 20 Master of Pwn points.
Вчера компания SAP совместно с инфосек компанией Onapsis выпустили новый отчет в отношении актуальных киберугроз пользователям ПО немецкого производителя.
Там много чего написано, но нас заинтересовало лишь одно число - по мнению исследователей, пользователи SAP подвергаются атакам в среднем через 72 часа после выхода очередного обновления, закрывающего ту или иную уязвимость.
Как полагают ресерчеры, как только апдейты становятся доступны хакеры начинают проводить их реинжиниринг, чтобы получить данные в отношении закрытой свежей уязвимости и разработать ее эксплойт.
Мы полагаем, что этот временной промежуток плюс-минус можно отнести и к другим большим программным продуктам.
Запомните, CISO и CIO, в среднем у вас 72 часа на то, чтобы безопасно обновить ваше ПО и железки, дальше действовать начинают злоумышленники. Полагаем, это время можно использовать в качестве ориентира в локальных политиках обновления (мы же надеемся, что они у вас есть, не так ли).
Там много чего написано, но нас заинтересовало лишь одно число - по мнению исследователей, пользователи SAP подвергаются атакам в среднем через 72 часа после выхода очередного обновления, закрывающего ту или иную уязвимость.
Как полагают ресерчеры, как только апдейты становятся доступны хакеры начинают проводить их реинжиниринг, чтобы получить данные в отношении закрытой свежей уязвимости и разработать ее эксплойт.
Мы полагаем, что этот временной промежуток плюс-минус можно отнести и к другим большим программным продуктам.
Запомните, CISO и CIO, в среднем у вас 72 часа на то, чтобы безопасно обновить ваше ПО и железки, дальше действовать начинают злоумышленники. Полагаем, это время можно использовать в качестве ориентира в локальных политиках обновления (мы же надеемся, что они у вас есть, не так ли).
Check Point выкатили отчет о новом вредоносе для Android, который маскируется под Netflix, а распространяется через WhatsApp.
Малварь носит название FlixOnline и рекламируется как мобильное приложение для просмотра контента Netflix. Однако после установки никакого кина у пользователя, само собой, не будет.
А будет вредонос, который прослушивает уведомления о входящих сообщениях WhatsApp и автоматически отвечает на них рекламой о "2-х месяцах бесплатного Netflix", содержащей подтянутую с управляющего центра полезную нагрузку либо фишинговую ссылку.
За 2 месяца, по данным Check Point, вредонос скачали всего порядка 500 пользователей. Однако вторичных зараженных через рассылки WhatsApp может быть намного больше.
Малварь носит название FlixOnline и рекламируется как мобильное приложение для просмотра контента Netflix. Однако после установки никакого кина у пользователя, само собой, не будет.
А будет вредонос, который прослушивает уведомления о входящих сообщениях WhatsApp и автоматически отвечает на них рекламой о "2-х месяцах бесплатного Netflix", содержащей подтянутую с управляющего центра полезную нагрузку либо фишинговую ссылку.
За 2 месяца, по данным Check Point, вредонос скачали всего порядка 500 пользователей. Однако вторичных зараженных через рассылки WhatsApp может быть намного больше.
Check Point Research
New Wormable Android Malware Spreads by Creating Auto-Replies to Messages in WhatsApp - Check Point Research
Research by: Aviran Hazum, Bodgan Melnykov & Israel Wenik Overview Check Point Research (CPR) recently discovered malware on Google Play hidden in a fake application that is capable of spreading itself via users’ WhatsApp messages. If the user downloaded…
Ну формально Facebook, кагбэ, правы - взлома платформы как такового не было, было использование некоторых допусков в ее механизмах.
Forwarded from Информация опасносте
«нет, нет, нет, ваши данные украли не через взлом наших систем, а просто через сбор информации с нашей платформы», убеждает пользователей официальное заявление Фейсбука. Как будто это имеет значение для пользователей, данные которых доступны в сети теперь бесплатно всем желающим
https://about.fb.com/news/2021/04/facts-on-news-reports-about-facebook-data/
https://about.fb.com/news/2021/04/facts-on-news-reports-about-facebook-data/
Meta Newsroom
The Facts on News Reports About Facebook Data
Malicious actors obtained this data not through hacking our systems but by scraping it from our platform prior to September 2019.
Скачивая обновления на свой девайс, всегда рассчитываешь на то, что производитель бережливо позаботился о устранении багов в ПО, особенно если они связаны с безопасностью и обеспечением конфиденциальности личных данных.
Также полагали и владельцы смартфонов немецкой компании GigaSet, которая ранее работала под брендами Siemens Mobile и BenQ-Siemens и была одним из крупнейших производителей мобильных телефонов в начале 2000-х годов до эры смартфонов.
В минувшую пятницу пользователи девайсов на базе Android забросали форумы поддержки Google сообщениями о сбоях работы и дистанционной установке на устройствах приложении без ведома их владельцев. Упоминалось, что телефоны превращались в своего рода «скайнет» и начинали производить различные манипуляции с браузерной рекламой, сервисом SMS и сообщений WhatsApp. Более глубокий анализ инцидентов свидетельствует о краже личной информации и компрометации пользовательских аккаунтов Facebook.
Как выяснили Gigaset хакеры получили доступ к серверу обновлений и развернули вредоносное ПО. И несмотря на доводы компании о том, что инцидент затронул не всех пользователей, а только тех, кто получил обновления прошивки с одного конкретного сервера, владельцам устройств все же следует задуматься об безопасности личных данных, хранившихся в памяти скомпрометированных устройств.
Владельцам моделей GS110, GS185, GS190, GS195, GS195LS, GS280, GS290, GX290, GX290 plus, GX290 PRO, GS3 и GS4 можно не переживать - им удалось избежать атаки.
Достаточно иллюстративный пример того, как под атаку на цепочку поставок попадают рядовые пользователи.
Также полагали и владельцы смартфонов немецкой компании GigaSet, которая ранее работала под брендами Siemens Mobile и BenQ-Siemens и была одним из крупнейших производителей мобильных телефонов в начале 2000-х годов до эры смартфонов.
В минувшую пятницу пользователи девайсов на базе Android забросали форумы поддержки Google сообщениями о сбоях работы и дистанционной установке на устройствах приложении без ведома их владельцев. Упоминалось, что телефоны превращались в своего рода «скайнет» и начинали производить различные манипуляции с браузерной рекламой, сервисом SMS и сообщений WhatsApp. Более глубокий анализ инцидентов свидетельствует о краже личной информации и компрометации пользовательских аккаунтов Facebook.
Как выяснили Gigaset хакеры получили доступ к серверу обновлений и развернули вредоносное ПО. И несмотря на доводы компании о том, что инцидент затронул не всех пользователей, а только тех, кто получил обновления прошивки с одного конкретного сервера, владельцам устройств все же следует задуматься об безопасности личных данных, хранившихся в памяти скомпрометированных устройств.
Владельцам моделей GS110, GS185, GS190, GS195, GS195LS, GS280, GS290, GX290, GX290 plus, GX290 PRO, GS3 и GS4 можно не переживать - им удалось избежать атаки.
Достаточно иллюстративный пример того, как под атаку на цепочку поставок попадают рядовые пользователи.
therecord.media
Gigaset smartphones infected with malware due to compromised update server
Hackers have compromised at least one update server of German smartphone maker Gigaset and deployed malware to some of the company\'s customers.
Позавчера Google опубликовали комментарии к апрельским обновлениям безопасности Android, которые вышли 1 и 5 апреля.
Оказалось, что в числе других патчем была закрыта критическая уязвимость CVE-2021-0430, благодаря которой хакер с помощью специально созданного файла может добиться выполнения кода в привилегированном процессе.
Вспоминаем про 72 часа и максимально быстро обновляемся.
Кстати, нам пришла интересная мысль назвать эти 72 часа "золотыми" по аналогии с "золотыми 4 часами" в медицине, в течение которых последствия инсульта еще обратимы.
Оказалось, что в числе других патчем была закрыта критическая уязвимость CVE-2021-0430, благодаря которой хакер с помощью специально созданного файла может добиться выполнения кода в привилегированном процессе.
Вспоминаем про 72 часа и максимально быстро обновляемся.
Кстати, нам пришла интересная мысль назвать эти 72 часа "золотыми" по аналогии с "золотыми 4 часами" в медицине, в течение которых последствия инсульта еще обратимы.
Telegram
SecAtor
Вчера компания SAP совместно с инфосек компанией Onapsis выпустили новый отчет в отношении актуальных киберугроз пользователям ПО немецкого производителя.
Там много чего написано, но нас заинтересовало лишь одно число - по мнению исследователей, пользователи…
Там много чего написано, но нас заинтересовало лишь одно число - по мнению исследователей, пользователи…
Касательно вчерашней новости про обыски у админа ТГ-бота Глаз Бога имеем сказать следующее.
Сразу заметим, что не до конца понятно (по крайней мере мы в открытых источниках информации не нашли) кто именно из силовиков проводил обыск у предполагаемого админа канала. Судя по закрытости и оперативности - ФСБ.
Каким же последствиями это грозит. А самыми простыми - по информации, которая регулярно циркулировала, в том числе в Телеграме, стоящая за проектом Глаз Бога команда скорее всего собирала поисковую историю своих клиентов. Мы уверены в этом с вероятностью 90%.
Если ФСБ (или МВД, не принципиально) действительно хлопнули одного из админов Глаза Бога и серьезно работают по остальным членам команды, то эта поисковая история либо уже оказалась в руках правоохранителей, либо окажется там в ближайшем будущем.
Таким образом, существует весьма отличная от 0 вероятность того, что силовики смогут привязать историю пробивов к конкретным персонам - мы ведь помним, что если очень захотеть, то можно ̶в̶ ̶к̶о̶с̶м̶о̶с̶ ̶п̶о̶л̶е̶т̶е̶т̶ь̶ выяснить конечного абонента ТГ (Футляр от Виолончели, не?).
Конечно это не коснется админа Васи из Бутово, который пробивал телефонный номер телки из бара, админ Вася никому не интересен. А вот более значимые личности вполне могут быть подсвечены.
С учетом того, что, по слухам, Глазом Бога пользовались для пробива чуть больше чем все спецслужбы стран ближнего зарубежья, а возможно и не только ближнего, а также службы безопасности крупных корпоративных структур, количество вибрирующих людей, полагаем, зашкаливает (честно говоря, мы допускаем, что история с пробивными ботами вообще началась из-за "навальновского" разоблачения).
Мораль? А она простая - нехрен пользоваться анонимными пробивными ТГ-ботами.
Сразу заметим, что не до конца понятно (по крайней мере мы в открытых источниках информации не нашли) кто именно из силовиков проводил обыск у предполагаемого админа канала. Судя по закрытости и оперативности - ФСБ.
Каким же последствиями это грозит. А самыми простыми - по информации, которая регулярно циркулировала, в том числе в Телеграме, стоящая за проектом Глаз Бога команда скорее всего собирала поисковую историю своих клиентов. Мы уверены в этом с вероятностью 90%.
Если ФСБ (или МВД, не принципиально) действительно хлопнули одного из админов Глаза Бога и серьезно работают по остальным членам команды, то эта поисковая история либо уже оказалась в руках правоохранителей, либо окажется там в ближайшем будущем.
Таким образом, существует весьма отличная от 0 вероятность того, что силовики смогут привязать историю пробивов к конкретным персонам - мы ведь помним, что если очень захотеть, то можно ̶в̶ ̶к̶о̶с̶м̶о̶с̶ ̶п̶о̶л̶е̶т̶е̶т̶ь̶ выяснить конечного абонента ТГ (Футляр от Виолончели, не?).
Конечно это не коснется админа Васи из Бутово, который пробивал телефонный номер телки из бара, админ Вася никому не интересен. А вот более значимые личности вполне могут быть подсвечены.
С учетом того, что, по слухам, Глазом Бога пользовались для пробива чуть больше чем все спецслужбы стран ближнего зарубежья, а возможно и не только ближнего, а также службы безопасности крупных корпоративных структур, количество вибрирующих людей, полагаем, зашкаливает (честно говоря, мы допускаем, что история с пробивными ботами вообще началась из-за "навальновского" разоблачения).
Мораль? А она простая - нехрен пользоваться анонимными пробивными ТГ-ботами.
Forwarded from Эксплойт | Live
Twitter вёл переговоры о покупке Clubhouse
Сумма сделки могла составить около $4 млрд.
По данным Bloomberg, переговоры на данный момент не ведутся. Причина их остановки пока неизвестна.
К сожалению, ни одна из компаний никак не комментирует возможную сделку.
Напомним, что в конце прошлого года Twitter запустила аналог Clubhouse — Spaces, который сейчас находится на стадии тестирования.
Также, по словам издания, Clubhouse ведёт переговоры об инвестициях, оценка которых тоже может вырасти до $4 млрд.
Сумма сделки могла составить около $4 млрд.
По данным Bloomberg, переговоры на данный момент не ведутся. Причина их остановки пока неизвестна.
К сожалению, ни одна из компаний никак не комментирует возможную сделку.
Напомним, что в конце прошлого года Twitter запустила аналог Clubhouse — Spaces, который сейчас находится на стадии тестирования.
Также, по словам издания, Clubhouse ведёт переговоры об инвестициях, оценка которых тоже может вырасти до $4 млрд.
Cisco устранила несколько серьезных уязвимостей в SD-WAN, одна из которых критическая.
CVE-2021-1479 в панели управления vManage, получившая оценку 9,8 из 10 по CVSS, позволяет злоумышленнику, не прошедшему аутентификацию, с помощью переполнения буфера удаленно выполнить код (RCE) с рутовыми правами.
И хотя Cisco утверждает, что в дикой природе эксплуатация уязвимости не зафиксирована, мы же помним про золотые 72 часа, которые в среднем требуются хакерам на реинжиниринг патча и подготовку соответствующего эксплойта.
Переживаем за Лукацкого...
CVE-2021-1479 в панели управления vManage, получившая оценку 9,8 из 10 по CVSS, позволяет злоумышленнику, не прошедшему аутентификацию, с помощью переполнения буфера удаленно выполнить код (RCE) с рутовыми правами.
И хотя Cisco утверждает, что в дикой природе эксплуатация уязвимости не зафиксирована, мы же помним про золотые 72 часа, которые в среднем требуются хакерам на реинжиниринг патча и подготовку соответствующего эксплойта.
Переживаем за Лукацкого...
Cisco
Cisco Security Advisory: Cisco SD-WAN vManage Software Vulnerabilities
Multiple vulnerabilities in Cisco SD-WAN vManage Software could allow an unauthenticated, remote attacker to execute arbitrary code or allow an authenticated, local attacker to gain escalated privileges on an affected system.
For more information about these…
For more information about these…
Второй день мероприятия Pwn2Own 2021, проводимого в рамках программы Zero Day Initiative от японской инфосек компании Trend Micro (результаты первого дня - здесь):
- команда Jack Dates, которая вчера накорячила Safari и добилась выполнения кода ядре macOS, сегодня показала комбинацию эксплойтов трех уязвимостей, благодаря которой смогла спастись из песочницы Parallels Desktop и добиться выполнения кода в хостовой ОС;
- два европейских исследователя продемонстрировали эксплойт для Chrome и Edge, благодаря которому добились удаленного выполнения кода (RCE);
- эксплойт трех ошибок, влекущий RCE в ZOOM;
- еще один эксплойт для Parallels Desktop, позволяющий добиться выполнения кода в хостовой ОС (правда похоже, что в обоих случаях гостевая ОС использовалась не удаленно, плюс непонятно что там с необходимыми привилегиями);
- куча всего поменьше.
Всего за два дня исследователям выплачены почти 1,1 млн. долларов за успешно продемонстрированные эксплойты. Ждем завершающего третьего дня.
- команда Jack Dates, которая вчера накорячила Safari и добилась выполнения кода ядре macOS, сегодня показала комбинацию эксплойтов трех уязвимостей, благодаря которой смогла спастись из песочницы Parallels Desktop и добиться выполнения кода в хостовой ОС;
- два европейских исследователя продемонстрировали эксплойт для Chrome и Edge, благодаря которому добились удаленного выполнения кода (RCE);
- эксплойт трех ошибок, влекущий RCE в ZOOM;
- еще один эксплойт для Parallels Desktop, позволяющий добиться выполнения кода в хостовой ОС (правда похоже, что в обоих случаях гостевая ОС использовалась не удаленно, плюс непонятно что там с необходимыми привилегиями);
- куча всего поменьше.
Всего за два дня исследователям выплачены почти 1,1 млн. долларов за успешно продемонстрированные эксплойты. Ждем завершающего третьего дня.
Twitter
Zero Day Initiative
We're still confirming the details of the #Zoom exploit with Daan and Thijs, but here's a better gif of the bug in action. #Pwn2Own #PopCalc
Forbes рассказывает про оригинальный НИОКР американского исследовательского центра The MITRE Corp., разрабатывающего различные технологии в интересах американского правительства, в том числе военного характера (и для кибервойн тоже).
Финансирование MITRE внушительное - 2 млрд. долларов в год. Имея такое серьезное денежное обеспечение исследователи могут изучать не вполне традиционные вещи, что они и сделали.
MITRE на основе машинного обучения и больших данных разработали технологию определения имени человека по его лицу. Основой для исследования послужила работа израильских ученых из Еврейского университета в Иерусалиме, которые в серии экспериментов обнаружили, что вероятность того, что человек угадает имя другого человека значительно выше чем должна была бы быть статистически и сделали вывод, что имя, являясь первой и основной социальной меткой личности, каким-то образом влияет на ее внешность.
Сотрудники MITRE обучили нейросеть на базе из 13 тыс. изображений человеческих лиц и добились точности угадывания имени от 72 до 80,5%. Логично предположить, что если бы база была больше, то и точность угадывания была бы выше. Более того MITRE предполагает использование этой технологии и в обратную сторону - выбор наиболее соответствующего имени изображения из представленного набора.
Можно было бы пошутить, но мы не будем. Потому что это именно то, что называется "выявлением скрытых закономерностей" и что должно стать новым философским камнем в эпоху Big Data. И это может существенно улучшить уровень жизни на всем земном шаре, поскольку может быть применено буквально во всех сферах человеческой жизни - от медицины до открытия новых физических принципов.
Но это в возможном ближайшем будущем. А пока Big Data используется для оценки проходимости торговых точек в интересах маркетологов (чтобы их так-разэтак).
Финансирование MITRE внушительное - 2 млрд. долларов в год. Имея такое серьезное денежное обеспечение исследователи могут изучать не вполне традиционные вещи, что они и сделали.
MITRE на основе машинного обучения и больших данных разработали технологию определения имени человека по его лицу. Основой для исследования послужила работа израильских ученых из Еврейского университета в Иерусалиме, которые в серии экспериментов обнаружили, что вероятность того, что человек угадает имя другого человека значительно выше чем должна была бы быть статистически и сделали вывод, что имя, являясь первой и основной социальной меткой личности, каким-то образом влияет на ее внешность.
Сотрудники MITRE обучили нейросеть на базе из 13 тыс. изображений человеческих лиц и добились точности угадывания имени от 72 до 80,5%. Логично предположить, что если бы база была больше, то и точность угадывания была бы выше. Более того MITRE предполагает использование этой технологии и в обратную сторону - выбор наиболее соответствующего имени изображения из представленного набора.
Можно было бы пошутить, но мы не будем. Потому что это именно то, что называется "выявлением скрытых закономерностей" и что должно стать новым философским камнем в эпоху Big Data. И это может существенно улучшить уровень жизни на всем земном шаре, поскольку может быть применено буквально во всех сферах человеческой жизни - от медицины до открытия новых физических принципов.
Но это в возможном ближайшем будущем. А пока Big Data используется для оценки проходимости торговых точек в интересах маркетологов (чтобы их так-разэтак).
Forbes
A $2 Billion Government Surveillance Lab Created Tech That Guesses Your Name By Simply Looking At Your Face
The ‘Dorian Gray effect,’ wherein your face can apparently give away clues as to your name, has been adopted by a U.S. government contractor for use in facial recognition applications.
Forwarded from SecurityLab.ru (Pipiggi)
Вы тоже всегда думали, что биометрические данные нельзя подделать? А вот и нет! Семейная пара из Китая научилась обходить государственную идентификацию с помощью deepfake.
А что еще произошло на этой неделе - расскажем в новом выпуске новостей с Александром Антиповым, главным редактором SecurityLab:
- как пресс-служба Ubiquiti скрывала каких масштабов на самом деле влом их IT-систем
- как и зачем операторы ПО Clop выходят на связь с клиентами своих жертв
- и топ инцидент: как форумы на черном рынке страдают от хакеров
А также розыгрыш уникальной хакерской настольной игры и билета на PHDays
https://www.youtube.com/watch?v=v6UNkQJ__Bs&t=34s
А что еще произошло на этой неделе - расскажем в новом выпуске новостей с Александром Антиповым, главным редактором SecurityLab:
- как пресс-служба Ubiquiti скрывала каких масштабов на самом деле влом их IT-систем
- как и зачем операторы ПО Clop выходят на связь с клиентами своих жертв
- и топ инцидент: как форумы на черном рынке страдают от хакеров
А также розыгрыш уникальной хакерской настольной игры и билета на PHDays
https://www.youtube.com/watch?v=v6UNkQJ__Bs&t=34s
YouTube
Deepfake vs системы распознавания лиц, Ubiquiti скрыли масштаб потери данных. Секьюрити-новости, #11
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:44 Взлом Ubiquiti на самом деле мог быть катастрофического масштаба - https://www.securitylab.ru/news/517931.php
4:04 Китайцы обходят…
0:44 Взлом Ubiquiti на самом деле мог быть катастрофического масштаба - https://www.securitylab.ru/news/517931.php
4:04 Китайцы обходят…
Интересное интервью на канале Russian OSINT с польским исследователем Войцехом, автором OSINT-инструмента Kamerka-GUI.
Пересказывать не будем, ознакомьтесь сами, весьма познавательно. Основная обсуждаемая тема - уязвимость промышленных систем управления (ICS) и объектов критической информационной инфраструктуры в мире вообще и на территории США и России в частности.
Russian OSINT, кстати говоря, мы уже упоминали, когда на этом канале выходило интервью с Unknown из группы, стоящей за ransomware REvil.
Пересказывать не будем, ознакомьтесь сами, весьма познавательно. Основная обсуждаемая тема - уязвимость промышленных систем управления (ICS) и объектов критической информационной инфраструктуры в мире вообще и на территории США и России в частности.
Russian OSINT, кстати говоря, мы уже упоминали, когда на этом канале выходило интервью с Unknown из группы, стоящей за ransomware REvil.
Telegram
Russian OSINT
Уважаемые друзья, коллеги и подписчики!
У меня ушло 3,5 недели на подготовку, проведение интервью и перевод материалов с Войцехом. Было потрачено много сил, финансов и самое главное время, всё ради вас. Изначально, планировал сделать интервью закрытым,…
У меня ушло 3,5 недели на подготовку, проведение интервью и перевод материалов с Войцехом. Было потрачено много сил, финансов и самое главное время, всё ради вас. Изначально, планировал сделать интервью закрытым,…
Необычное происшествие в авиасекторе Британии, которое случилось летом прошлого года.
21 июля 2020 года при подготовке к вылету Боинга 737 из аэропорта Бирмингема (Великобритания) в Пальма-де-Майорка (Испания) экипаж обнаружил расхождение веса в полетном плане с грузовой ведомостью более чем на 1,5 тонны.
Оказалось, что апгрейд IT-системы аэропорта, который произошел во время локдауна, связанного с первой волной COVID-19, привел к ошибке из-за которой женщина, указанная в полетной ведомости как "Мисс", учитывалась системой как ребенок. Соответственно вместо среднего веса в 69 кг считался вес в 35 кг.
В течение нескольких дней небольшое расхождение было незаметно, пока 21 июля таких женщин на борту не оказалось 38 человек. Соответственно расхождение составило 1244 кг (не спрашивайте нас почему 1244, ибо 38х(69-35)=1292, так в оригинале написано). Ошибку заметили и исправили, начав писать "Мс." вместо "Мисс".
Забавный случай, если бы не одно но - в 2003 году в США похожая ошибка в расчете веса находящихся на борту пассажиров и багажа рейса 5481 привела к неправильной центровке самолета и, как следствие, к катастрофе на взлете, в ходе которой погибли все 21 человек, летевшие этим рейсом.
21 июля 2020 года при подготовке к вылету Боинга 737 из аэропорта Бирмингема (Великобритания) в Пальма-де-Майорка (Испания) экипаж обнаружил расхождение веса в полетном плане с грузовой ведомостью более чем на 1,5 тонны.
Оказалось, что апгрейд IT-системы аэропорта, который произошел во время локдауна, связанного с первой волной COVID-19, привел к ошибке из-за которой женщина, указанная в полетной ведомости как "Мисс", учитывалась системой как ребенок. Соответственно вместо среднего веса в 69 кг считался вес в 35 кг.
В течение нескольких дней небольшое расхождение было незаметно, пока 21 июля таких женщин на борту не оказалось 38 человек. Соответственно расхождение составило 1244 кг (не спрашивайте нас почему 1244, ибо 38х(69-35)=1292, так в оригинале написано). Ошибку заметили и исправили, начав писать "Мс." вместо "Мисс".
Забавный случай, если бы не одно но - в 2003 году в США похожая ошибка в расчете веса находящихся на борту пассажиров и багажа рейса 5481 привела к неправильной центровке самолета и, как следствие, к катастрофе на взлете, в ходе которой погибли все 21 человек, летевшие этим рейсом.
ESET разместили отчет о новом бэкдоре Vyveva, который северокорейские хакеры из APT Lazarus использовали в ходе атаки на южноафриканские компании в сфере грузоперевозок.
Вредонос состоит из нескольких модулей, не все из которыъ исследователям удалось найти - дроппер, к примеру. Основной модуль для связи с C2 использует Tor. Бэкдор имеет основной функционал RAT по сбору и эксфильтрации информации и заточен под кибершпионаж.
Данные телеметрии ESET свидетельствуют о его применении как минимум с декабря 2018 года, однако первоначальный вектор атаки остался неизвестен.
Анализ Vyveva указывает на его схожесть со более старыми вредоносами Lazarus, например с NukeSped aka Manuscrypt. Это, а также ряд совпадений в техниках, к примеру поддельные TLS-соединения, свидетельствуют о принадлежности малвари северокорейским хакерам.
Вредонос состоит из нескольких модулей, не все из которыъ исследователям удалось найти - дроппер, к примеру. Основной модуль для связи с C2 использует Tor. Бэкдор имеет основной функционал RAT по сбору и эксфильтрации информации и заточен под кибершпионаж.
Данные телеметрии ESET свидетельствуют о его применении как минимум с декабря 2018 года, однако первоначальный вектор атаки остался неизвестен.
Анализ Vyveva указывает на его схожесть со более старыми вредоносами Lazarus, например с NukeSped aka Manuscrypt. Это, а также ряд совпадений в техниках, к примеру поддельные TLS-соединения, свидетельствуют о принадлежности малвари северокорейским хакерам.
WeLiveSecurity
(Are you) afreight of the dark? Watch out for Vyveva, new Lazarus backdoor
ESET researchers discover a new backdoor that the Lazarus group has deployed against a freight logistics company in South Africa.
Неприятные новости для пользователей Android: второй после Google Play Store магазин приложений APKPure был скомпрометирован вредоносным ПО. Apkpure.com является одной из самых популярных платформ сторонних игр и каталогов программного обеспечения для ОС Android.
В конце прошлой недели стало известно, что версия 3.17.18 приложения содержала копию трояна Triada. По функциональности встроенный код реализует стандартный для данного типа угроз функционал: от отображения и нажатия на рекламу до подписки на платные подписки и загрузки других вредоносных программ.
Пролить свет на обстоятельства инцидента и узнать сколько из владельцев Android-смартфонов обновились до версии 3.17.18 и заразились вредоносным ПО специалистам так и не удалось, и вряд ли удастся.
Рассматриваются две версии случившегося: троян был намеренно внедрен инсайдерами или произошел взлом и злоумышленники получили доступ к внутренним ресурсам разработчиков магазина приложений.
Учитывая, что компания официально отказалась от комментариев, заражение является повторением инцидента с CamScanner, когда разработчик внедрил новый рекламный SDK из непроверенного источника.
В любом случае мы рекомендуем пользователям клиента APKPure накатить 3.17.19, а владельцам старых девайсов, не поддерживающих обновлений - поскорее обзавестись «обновками».
В конце прошлой недели стало известно, что версия 3.17.18 приложения содержала копию трояна Triada. По функциональности встроенный код реализует стандартный для данного типа угроз функционал: от отображения и нажатия на рекламу до подписки на платные подписки и загрузки других вредоносных программ.
Пролить свет на обстоятельства инцидента и узнать сколько из владельцев Android-смартфонов обновились до версии 3.17.18 и заразились вредоносным ПО специалистам так и не удалось, и вряд ли удастся.
Рассматриваются две версии случившегося: троян был намеренно внедрен инсайдерами или произошел взлом и злоумышленники получили доступ к внутренним ресурсам разработчиков магазина приложений.
Учитывая, что компания официально отказалась от комментариев, заражение является повторением инцидента с CamScanner, когда разработчик внедрил новый рекламный SDK из непроверенного источника.
В любом случае мы рекомендуем пользователям клиента APKPure накатить 3.17.19, а владельцам старых девайсов, не поддерживающих обновлений - поскорее обзавестись «обновками».